JP5899729B2 - Information processing system, information processing apparatus, information processing method, and program - Google Patents
Information processing system, information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP5899729B2 JP5899729B2 JP2011195977A JP2011195977A JP5899729B2 JP 5899729 B2 JP5899729 B2 JP 5899729B2 JP 2011195977 A JP2011195977 A JP 2011195977A JP 2011195977 A JP2011195977 A JP 2011195977A JP 5899729 B2 JP5899729 B2 JP 5899729B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- key
- processing apparatus
- unit
- cell
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、相互認証を行う情報処理装置から成る情報処理システム、当該情報処理システムにおける情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing system including information processing apparatuses that perform mutual authentication, an information processing apparatus in the information processing system, an information processing method, and a program.
キャッシュカードやクレジットカードなどに代表されるICカードと、その上位のリーダライタの間では、ICカードが正規のものであるか否かを確認するにあたり、双方が保有する鍵を利用した相互認証処理が行われる(例えば特許文献1参照)。 A mutual authentication process using a key held by both parties when checking whether an IC card is genuine or not between an IC card represented by a cash card, a credit card, etc. and its upper reader / writer (For example, refer to Patent Document 1).
上記したような上位の情報処理装置と下位の情報処理装置との間での相互認証処理は、ICカードとリーダライタだけではなく、セキュリティを保つために多様な情報処理システムにおいて採用されている。 The mutual authentication processing between the upper information processing apparatus and the lower information processing apparatus as described above is employed not only in the IC card and the reader / writer but also in various information processing systems in order to maintain security.
相互認証が行われる情報処理システムについて、セキュリティ強化の観点から、所定の機会により鍵の更新を行うべきことがセキュリティ強化の観点から求められる場合があると想定される。しかし、従来のICカードとリーダライタの情報処理システムでは、ICカードに対して書き込まれた鍵は変更不可であり固定的なものとなっている。このため上記のように使用経過において鍵を更新することはできない。 With respect to an information processing system in which mutual authentication is performed, it is assumed that, from the viewpoint of security enhancement, it may be required from the viewpoint of security enhancement that a key should be updated at a predetermined opportunity. However, in the information processing system of the conventional IC card and reader / writer, the key written to the IC card cannot be changed and is fixed. For this reason, the key cannot be updated in the course of use as described above.
そこで、本発明は、相互認証が行われる情報処理システムにおいて、下位の情報処理装置の鍵が効率的に更新されるようにすることを目的とする。 Therefore, an object of the present invention is to efficiently update a key of a lower information processing apparatus in an information processing system in which mutual authentication is performed.
本発明は、上述の課題を解決すべくなされたもので、本発明の一態様による情報処理システムは、上位情報処理装置と当該上位情報処理装置により管理される1以上の下位情報処理装置から成り、前記上位情報処理装置は、親鍵を記憶する第1の記憶部と、前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理部と、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備え、前記下位情報処理装置は、前記子鍵と前記下位情報処理装置識別子を記憶する第2の記憶部と、前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理部と、前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信部と、受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新部とを備える。 The present invention has been made to solve the above-described problems, and an information processing system according to an aspect of the present invention includes a higher-level information processing device and one or more lower-level information processing devices managed by the higher-level information processing device. The higher-level information processing apparatus performs mutual authentication with the first storage unit that stores a parent key and the lower-level information processing apparatus that stores a child key that is paired with the parent key by using the parent key. A first authentication processing unit that executes processing; a lower-level information processing device identifier receiving unit that receives a lower-level information processing device identifier that uniquely identifies the lower-level information processing device from the lower-level information processing device; the parent key; Generating a seed data for generating a child key to be used for updating the child key using at least a lower information processing device identifier, and a child key generating unit for transmitting to the lower information processing device for each cell package , Above The information processing device includes a second storage unit that stores the child key and the lower information processing device identifier, and a second authentication processing unit that performs mutual authentication processing with the upper information processing device using the child key A lower-level information processing apparatus identifier transmission unit that transmits the lower-level information processing apparatus identifier stored in the second storage unit to the higher-level information processing apparatus, and the child key is stored in the cell using the received seed data. A child key update unit that updates each package .
また、本発明の一態様による情報処理装置は、親鍵を記憶する記憶部と、前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理部と、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備える。 In addition, an information processing device according to an aspect of the present invention interacts with a storage unit that stores a parent key and a lower-level information processing device that uses the parent key to store a child key that is paired with the parent key. An authentication processing unit that executes an authentication process; a lower-level information processing device identifier receiving unit that receives a lower-level information processing device identifier that uniquely identifies the lower-level information processing device from the lower-level information processing device; the parent key and the lower-level information A child key generation unit that generates seed data for generating a child key to be used for updating the child key by using at least a processing device identifier and transmits the seed data to the lower level information processing device for each cell package ;
また、本発明の一態様による情報処理方法は、上位情報処理装置と当該上位情報処理装置により管理される1以上の下位情報処理装置から成る情報処理システムにおける情報処理方法であって、前記上位情報処理装置は、第1の記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理ステップと、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、前記親鍵と前記下位情報処理装置を一意に識別する下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備え、前記下位情報処理装置は、第2の記憶部に記憶される前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理ステップと、前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信ステップと、受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新ステップとを備える。 An information processing method according to an aspect of the present invention is an information processing method in an information processing system including a higher-level information processing device and one or more lower-level information processing devices managed by the higher-level information processing device. The processing device uses the parent key stored in the first storage unit to execute a mutual authentication process with the lower information processing device that stores the child key that is paired with the parent key. A processing step; a lower-level information processing device identifier receiving step for receiving a lower-level information processing device identifier uniquely identifying the lower-level information processing device from the lower-level information processing device; and the parent key and the lower-level information processing device uniquely identified to uses at least the lower information processing apparatus identifier to generate the seed data for the child key generation utilized to update the child key, sent to each cell package to the lower information processing apparatus A second authentication processing step in which the lower-level information processing device performs mutual authentication processing with the higher-level information processing device using the child key stored in the second storage unit. A lower information processing apparatus identifier transmission step for transmitting the lower information processing apparatus identifier stored in the second storage unit to the upper information processing apparatus, and the child key is stored in the cell using the received seed data. A child key update step for updating each package .
また、本発明の一態様による情報処理方法は、記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理ステップと、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備える。 In addition, an information processing method according to an aspect of the present invention performs a mutual authentication process with a lower-level information processing apparatus that stores a child key that is paired with the parent key, using the parent key stored in the storage unit An authentication processing step, a lower information processing device identifier receiving step for uniquely receiving the lower information processing device identifier for uniquely identifying the lower information processing device, the parent key and the lower information processing device identifier. A child key generation step of generating seed data for generating a child key to be used for updating the child key at least, and transmitting the seed data to the lower level information processing apparatus for each cell package .
また、本発明の一態様によるプログラムは、コンピュータを、記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理手段、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信手段、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成手段として機能させる。 A program according to an aspect of the present invention uses a parent key stored in a storage unit to perform mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key. Authentication processing means to execute, lower information processing apparatus identifier receiving means for receiving a lower information processing apparatus identifier for uniquely identifying the lower information processing apparatus from the lower information processing apparatus, at least the parent key and the lower information processing apparatus identifier It is used to generate seed data for generating a child key to be used for updating the child key and to function as a child key generating means for transmitting to the lower information processor for each cell package .
本発明によれば、相互認証が行われる情報処理システムにおいて、上位の情報処理装置の鍵の更新に応じて下位の情報処理装置の鍵を適切に更新可能になるという効果が得られる。 According to the present invention, in an information processing system in which mutual authentication is performed, it is possible to appropriately update a key of a lower information processing apparatus according to a key update of a higher information processing apparatus.
[バッテリユニット運用システムの全体構成例]
図1は、本実施形態における情報処理システムであるバッテリユニット運用システムの全体構成例を示している。本実施形態のバッテリユニット運用システムは、複数のバッテリユニット100と、総合管理サーバ600から成る。なお、本実施形態では、バッテリユニット100の各々と総合管理サーバ600は、ネットワークなどの所定の通信網を経由して相互に通信可能とされているものとする。
[Example of overall configuration of battery unit operation system]
FIG. 1 shows an example of the overall configuration of a battery unit operation system that is an information processing system in the present embodiment. The battery unit operation system according to the present embodiment includes a plurality of
近年、スマートグリッドが注目されてきている。スマートグリッドは、分散型電源と電力会社からの集中型電源とを組み合わせることで、需要と供給のバランスをリアルタイムに調整することで効率的な電力供給を行うように構築される電力受給システムである。上記の分散型電源には、太陽光発電や風力発電などに加え、蓄電装置も含まれる。このスマートグリッドにおける蓄電装置が、本実施形態のバッテリユニット100に該当する。
In recent years, smart grids have attracted attention. The smart grid is a power receiving system that is constructed to efficiently supply power by adjusting the balance between supply and demand in real time by combining a distributed power supply and a centralized power supply from a power company. . The distributed power source includes a power storage device in addition to solar power generation and wind power generation. The power storage device in this smart grid corresponds to the
バッテリユニット100は、充電により電力を蓄えるとともに、蓄えた電力を必要に応じて放電を行うことで、所定の負荷に供給する機能を有する。図2には、バッテリユニット100の内部における装置構成が示されている。同図に示すバッテリユニット100は、バッテリ管理装置200と複数のセルパッケージ300を備える。バッテリ管理装置200は、セルパッケージ300に対する充放電などをはじめとする各種の動作をコントロールする。セルパッケージ300は、ここでは図示を省略しているが内部にセルと称する二次電池を備える。また、当該セルを管理するセル管理装置400を備える。セルパッケージ300の数は、例えばバッテリユニット100の用途などに応じて異なる。これらのセルパッケージ300が例えば直列に接続されることで、バッテリユニット100として必要な容量が確保される。このようなバッテリユニット100の構成においては、バッテリ管理装置200が上位情報処理装置となり、セルパッケージ300が下位情報処理装置となる関係にある。
The
図1に説明を戻す。バッテリユニット100は、特定の産業分野に限定されることなく、車両や各種の施設に備えられる。例えば、図示するように、電気自動車1に備えられたバッテリユニット100は、当該電気自動車1を駆動するバッテリとして機能する。また、住宅施設2や企業施設3に備えられたバッテリユニット100は、例えば、無停電電源として機能する。また、これらのバッテリユニット100は、スマートグリッド環境において、電力使用量が少ない時間帯には蓄電を行い、必要に応じて、電力会社に電力を供給するための放電を行うという分散型電源の1つとして機能する。
Returning to FIG. The
総合管理サーバ600は、上記のように各所に設置されるバッテリユニット100を一括して管理する。この管理機能の1つとして、総合管理サーバ600は、各バッテリユニット100が相互認証に使用する鍵を更新するための処理を実行可能とされている。
The
なお、図1に示す構成において、例えば、1つの住宅施設2や企業施設3において、複数のバッテリユニット100が並列に備えられるような構成も考えることができる。
In the configuration shown in FIG. 1, for example, a configuration in which a plurality of
[情報処理システムの運用例]
バッテリユニット100が備えるセルパッケージ300は、充放電が繰り返されるのに応じてその性能が劣化していく。ただし、例えばセルパッケージのばらつきなどにより、セルパッケージ300間の劣化の度合いにもばらつきが生じる。バッテリユニット100としての製品は高価である。このため、例えばバッテリユニット100における少数のセルパッケージ300が劣化しただけであるのに係わらず、にバッテリユニット100自体を交換するという運用はコスト面からみて好ましくない。
[Operation example of information processing system]
The performance of the
そこで、本実施形態では、バッテリユニット運用システムにおいてバッテリユニット100におけるセルパッケージ300ごとの劣化を監視し、劣化の度合いが一定以上であると判断されたセルパッケージ300を交換するという運用を行う。このような運用であれば、セルパッケージ300を交換するためのコストで済む。
Therefore, in this embodiment, the battery unit operation system monitors the deterioration of each
また、本実施形態における運用では、セルパッケージ300を交換するにあたり、新品に交換する場合もあるが、他のバッテリユニット100において使用されていたセルパッケージ300を再利用する場合もあることを想定している。同じセルパッケージ300の製品であっても、用途に応じて要求される性能が異なる場合もあると考えられる。つまり、或る用途では、非常に高い性能が求められるが、他の用途では、一定以下の水準にまで性能が低下していなければ十分に使用可能であるというような状況を想定できる。そこで、本実施形態では、或るバッテリユニット100において使用不可であるとして取り外されたセルパッケージ300を一律に廃棄するのではなく、再利用可能なものについては再利用するように運用する。つまり、或るバッテリユニット100から取り外されたセルパッケージ300が、他のバッテリユニット100ではまだ要求される性能を満たしているのであれば、この他のバッテリユニット100におけるセルパッケージ300の交換時に再利用する。このようにセルパッケージ300を再利用することでさらにコストダウンが図られる。また、このような再利用は環境面の点からも望ましい。
In the operation in the present embodiment, it is assumed that when the
また、本実施形態においては、バッテリユニット100は多様な事業者(メーカ)が提供することを想定している。具体的に、電気自動車1のバッテリユニット100であれば、自動車の電装品などの事業者Bが提供し、セルパッケージ300の交換サービスを行うことが想定される。また、住宅施設2や企業施設3のバッテリユニット100であれば、住宅販売会社や建設会社などの事業者C、Dも参入して、その販売やセルパッケージ300の交換を行うことが想定される。そのうえで、総合管理サーバ600は、バッテリユニット100を提供する事業者B、C、Dなどを一括して管理する別の事業者Aが運用する。なお、総合管理サーバ600を運用する事業者Aと、バッテリユニット100を提供する事業者のうちの1つが重複する場合も考えられる。
In the present embodiment, it is assumed that the
[バッテリユニット運用システムにおける相互認証及び鍵の更新]
上記の運用の実現のためには、セルパッケージ300を人為的作業によって交換可能なようにバッテリユニット100を構成することになる。この場合、正規品ではない安価なセルパッケージが市場に出回り、ユーザがこのセルパッケージを購入して勝手に交換するという不正が行われてしまう可能性が生じる。
[Mutual authentication and key update in battery unit operation system]
In order to realize the above operation, the
上記のように正規品でないセルパッケージは、製品の信頼性、安全性を保証することができない。このため、正規品でないセルパッケージに交換された場合にはバッテリユニットが動作できないようにすることが必要になる。つまり、正規品でないセルパッケージの不正使用を防ぐことが必要になる。 As described above, the cell package which is not a regular product cannot guarantee the reliability and safety of the product. For this reason, it is necessary to prevent the battery unit from operating when the cell package is replaced with a non-genuine cell package. In other words, it is necessary to prevent unauthorized use of cell packages that are not genuine.
そこで、本実施形態では、次のように正規品でないバッテリの不正使用を防止する。この点について、図2を参照して説明する。このためには、まず、総合管理サーバ600側でバッテリユニット100自体が正規のものであるか否かについて確認する必要がある。このために、総合管理サーバ600と、バッテリユニット100のバッテリ管理装置200との間で相互認証を行う(ステップS1)。この相互認証は、例えばバッテリユニット100が設置されたときに行う。また、設置後においても例えばバッテリユニットの再起動時や一定期間ごとのタイミングで行うようにしてもよい。
Therefore, in the present embodiment, unauthorized use of a non-genuine battery is prevented as follows. This point will be described with reference to FIG. For this purpose, first, it is necessary to confirm whether or not the
上記相互認証が成立すれば、総合管理サーバ600は、バッテリユニット100が正規のものであると認識する。これに対して、相互認証が不成立の場合、総合管理サーバ600は、バッテリユニットが正規のものではないと認識し、例えばこのバッテリユニットからアクセスが行われたとしても、これを拒否する。
If the mutual authentication is established, the
そのうえで、バッテリユニット100においては、セルパッケージ300が正規品であるか否かについて認識するために、バッテリ管理装置200と各セルパッケージ300が相互認証を行う(ステップS2)。バッテリ管理装置200は親鍵Kpを記憶し、セルパッケージ300のセル管理装置400はそれぞれ子鍵Kcを記憶している。バッテリ管理装置200とセルパッケージ300は、例えば交換鍵方式による相互認証処理を行うものとされ、この相互認証処理の際に、上記親鍵Kpと子鍵Kcを使用する。この相互認証は、バッテリユニット100においてセルパッケージ300の交換が行われるのに応じて必ず実行される。また、例えばバッテリユニット100が設置されたときに実行されるものとする。また、バッテリユニット100の設置後において、バッテリユニット100が再起動された場合にも実行されるものとする。
In addition, in the
バッテリ管理装置200とセルパッケージ300の相互認証が成立した場合、バッテリ管理装置200は、そのセルパッケージ300を正規品であると認識し、このセルパッケージ300についての管理を行う。これに対して、バッテリ管理装置200とセルパッケージ300の相互認証が成立しなかった場合、バッテリ管理装置200は、このセルパッケージ300は正規品ではないと認識する。この場合、バッテリ管理装置200は、セルパッケージ300を動作させないように制御して使用できないようにする。本実施形態では、このようにバッテリ管理装置200とセルパッケージ300が相互認証を行うことによって、正規品でないセルパッケージ300の使用を防止できる。
When mutual authentication between the
また、上記のようにバッテリ管理装置200とセルパッケージ300の相互認証が成立した後においては、所定のタイミングで、バッテリ管理装置200がセルパッケージ300の各々からセルパッケージ情報を取得する(ステップS3)。セルパッケージ情報は、具体的には、対応のセルパッケージ300を一意に特定するセル識別子と、そのセルパッケージ300が備えるバッテリ(二次電池)についての所定の状態を示す情報から成る。バッテリ管理装置200は、配下のセルパッケージ300の各々から取得したバッテリ情報を利用して、セルパッケージ300を管理するためのセルパッケージ管理テーブルを構築する。
Further, after mutual authentication between the
上述のようにバッテリ管理装置200とセルパッケージ300の相互認証には親鍵Kpと子鍵Kcのペア鍵を使用する。しかし、子鍵Kcはユーザ側に設置されるセルパッケージ300において記憶されているので、悪意のあるユーザなどに漏洩しやすい状況にあるといえる。このために、子鍵Kcが固定のままであると、悪意のある事業者が子鍵Kcを解読するなどして、同じ子鍵Kcを記憶させた正規品でないセルパッケージを製造する可能性が生じてくる。
As described above, the pair key of the parent key Kp and the child key Kc is used for mutual authentication between the
そこで、本実施形態では、所定の機会により親鍵Kpと子鍵Kcの更新を行う。このためには、まず、総合管理サーバ600にて更新用親鍵データを生成し、この更新用親鍵データをバッテリ管理装置200に送信する。バッテリ管理装置200は、受信した更新用親鍵データを利用して親鍵Kpを更新する(ステップS4)。なお、親鍵Kpの更新が成立しなかった場合は、総合管理サーバ600によりその異常を検知することができる。
Therefore, in the present embodiment, the parent key Kp and the child key Kc are updated at a predetermined opportunity. For this purpose, first, the master key data for update is generated in the
そして、バッテリ管理装置200は、この親鍵Kpの更新をトリガとして、下位のセルパッケージ300の子鍵Kcを更新するための処理を実行する(ステップS5)。つまり、バッテリ管理装置200は、更新用子鍵データを生成し、セルパッケージ300に対して転送する。セルパッケージ300は、受信した更新用子鍵データを利用して子鍵Kcを更新する。なお、子鍵Kcの更新が成立しなかった場合は、バッテリ管理装置200によりその異常を検知することができる。
Then, the
このように、まずバッテリ管理装置200の親鍵Kpを更新し、これに応じてセルパッケージ300の子鍵Kcの更新を行うようにすることで、親鍵Kpと子鍵Kcを固定とした場合よりもセキュリティを高めることができる。なお、親鍵Kpと子鍵Kcを更新するタイミングとしては、例えば一定期間ごとに行うようにすればよい。また、これに加えて、何らかの要因によって親鍵Kpや子鍵Kcのデータが漏洩した可能性があると判断したときに更新を行うようにすれば、さらにセキュリティを高めることができる。
As described above, when the parent key Kp of the
また、本実施形態のバッテリ運用システムにおけるバッテリユニット100は、セルパッケージ300の交換が行われた場合にも子鍵Kcを更新する。そこで、図3を参照して、上記セルパッケージ300の交換に応じた子鍵Kcの更新に対応するバッテリユニット100における動作の概要について説明する。まず、バッテリユニット100においては、図2の場合と同様に、バッテリ管理装置200とその配下のセルパッケージ300のセル管理装置400ごとに、互いの親鍵Kpと子鍵Kcを利用して相互認証処理を実行する(ステップS2)。また、認証成立後においてバッテリ管理装置200は、セルパッケージ情報を取得し(ステップS3)、取得したセルパッケージ情報を利用してセルパッケージ管理テーブルを構築する。
Further, the
そして、或るタイミングでセルパッケージ300の交換が行われたとする(ステップS11)。ここでは、バッテリユニット100における複数のセルパッケージ300のうち、1つのセルパッケージ300を交換した場合を想定している。
Then, it is assumed that the
本実施形態におけるバッテリ運用システムでは、交換により新たに装填されたセルパッケージ300の子鍵Kcは、既定の初期値にリセットされている。子鍵Kcの初期値は、親鍵Kpがどのような値に更新されていても相互認証処理によって認証が成立するようにされた値が設定されている。これにより、セルパッケージ300の交換後においてバッテリ管理装置200が正規品であると認識して正常な動作を保証することができる。しかし、子鍵Kcを初期値のままとしていると、この初期値が悪意のあるユーザによって特定される可能性が高くなる。そこで、バッテリ管理装置200は、セルパッケージ300の交換が行われた直後において、この交換されたセルパッケージ300を対象として子鍵Kcの更新を実行する(ステップS12)。このようにセルパッケージ300の交換後において直ちに初期値の子鍵Kcを更新することで、子鍵Kcが初期値のままであることの脆弱性を回避し、セキュリティの強化を図っている。
In the battery operation system in the present embodiment, the child key Kc of the
なお、本実施形態における親鍵Kpと子鍵Kcは、パスワード認証等の暗証方式に用いる暗証鍵(暗証番号)でもよいし、共通鍵方式または鍵交換方式等に用いる鍵でもよい。共通鍵方式と鍵交換方式は相互認証が可能なであるため、暗証方式より好ましい。暗証鍵を用いる場合、親鍵Kpの暗証鍵とセル識別子等のセルに固有の値を用いて演算して子鍵Kcを生成することができる。 Note that the parent key Kp and the child key Kc in the present embodiment may be a password (password) used for a password method such as password authentication, or a key used for a common key method or a key exchange method. The common key method and the key exchange method are preferable to the password method because mutual authentication is possible. When the secret key is used, the child key Kc can be generated by calculation using the secret key of the parent key Kp and a value unique to the cell such as a cell identifier.
また、共通鍵方式または鍵交換方式を用いる場合にはパラーメータキーとロジック(アルゴリズム)のペアを用いることとなる。具体的には共通鍵暗号方式や公開鍵暗号方式のロジック(アルゴリズム)としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA、楕円暗号等を用いることができる。これらの方法では、相互認証する2者が対応するパラーメータキーとロジックのペアを持っておき、これらを用いて演算した結果をお互いに照合することにより相互認証をすることができる。この場合、パラーメータキーのみを更新してもよいし、ロジック(アルゴリズム)のみを更新してもよい。またパラーメータキーとロジック(アルゴリズム)の双方を更新してもよい。 Further, when using the common key method or the key exchange method, a pair of parameter key and logic (algorithm) is used. Specifically, DES (Data Encryption Standard), AES (Advanced Encryption Standard), RSA, elliptical encryption, or the like can be used as a logic (algorithm) of the common key encryption method or the public key encryption method. In these methods, mutual authentication can be performed by having two parameter authentication keys and logic pairs corresponding to each other, and collating the results calculated using them. In this case, only the parameter key may be updated, or only the logic (algorithm) may be updated. Further, both the parameter key and the logic (algorithm) may be updated.
また、親鍵Kpから子鍵Kcを生成する際は、親鍵のパラーメータキーとロジックの少なくもいずれか一方を元にセル識別子等セル固有の値を用いた演算から得た子鍵Kcを生成することもできる。子鍵Kc生成のための演算ロジックは、総合管理サーバ600だけではなく、バッテリ管理装置200にも記憶させておくことができる。
Also, when generating the child key Kc from the parent key Kp, the child key Kc obtained from the operation using the cell-specific value such as the cell identifier is generated based on at least one of the parameter key and logic of the parent key. You can also The arithmetic logic for generating the child key Kc can be stored not only in the
[バッテリユニットにおけるバッテリ管理装置の構成]
以降、本実施形態のバッテリユニット運用システムにおける鍵更新のための構成について説明することとし、まず、バッテリユニット100の構成から説明する。先に図2及び図3に示したように、バッテリユニット100は、バッテリ管理装置200とセルパッケージ300から成る。
[Configuration of Battery Management Device in Battery Unit]
Hereinafter, the configuration for key update in the battery unit operation system of the present embodiment will be described. First, the configuration of the
先にバッテリユニット100のバッテリ管理装置200から説明する。図4は、バッテリ管理装置200の構成例を示している。この図に示すバッテリ管理装置200は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、記憶部203、入力インターフェース204、出力インターフェース205、サーバ対応通信部206及びセルパッケージ対応通信部207を備える。これらの部位は、データバス208を介して接続されている。
The
CPU201は、記憶部203に記憶されるプログラムを実行することにより、バッテリ管理装置200としての所定の機能を実現する。
The
RAM202は、主記憶装置として機能するもので、CPU201が実行すべきプログラムが記憶部203から読み出されて展開される。また、RAM202は、CPU201が演算処理を実行する際の作業領域として使用される。
The
記憶部203は、補助記憶装置として機能するもので、CPU201により実行されるプログラムや各種データを格納する。なお、この記憶部203には、例えばハードディスクやフラッシュメモリなどの半導体記憶装置を採用することができる。記憶部203は、特許請求の範囲に記載の第1の記憶部に相当する。
The
入力インターフェース204は、例えばキーボードやマウスなどの操作デバイスをはじめとする入力デバイスを一括して示したものである。また、出力インターフェース205は、例えばディスプレイデバイスやスピーカなどの出力デバイスを一括して示したものである。
The
サーバ対応通信部206は、総合管理サーバ600と、例えばネットワークなどの所定の通信網を経由して通信を行う部位である。サーバ対応通信部206が対応するネットワークとしては、インターネットやWAN(Wide Area Network)などを想定することができる。
The server
セルパッケージ対応通信部207は、同じバッテリユニット100における複数のセルパッケージ300の各々と所定の通信規格にしたがって通信を行う部位である。この通信規格としては、例えばIEEE1394などのデータインターフェースをはじめ多様に考えられる。また、有線によるデータインターフェースのほか、RFID(Radio Frequency IDentification)に適用される通信方式やブルートゥース(登録商標)などの近距離無線通信規格を採用することも考えられる。
The cell package
[バッテリユニットにおけるセルパッケージの構成]
図5は、バッテリユニット100におけるセルパッケージ300の構成例を示している。この図に示すように、セルパッケージ300は、セル管理装置400とセル500を備える。
[Configuration of cell package in battery unit]
FIG. 5 shows a configuration example of the
セル管理装置400は、セルパッケージ300において備えられるセル500に関する所定の制御を行う部位である。具体的には、セル500に対する充放電に関する制御を行う。また、セル500の劣化度合いを判断するためのセル500に関する情報の収集を行う。このセル500に関する情報としては、例えばセル500に対する充放電の履歴の情報、セル500の電圧値などを挙げることができる。
The
同図に示すセル管理装置400は、CPU401、RAM402、記憶部403、管理装置対応通信部404及びセル対応通信部405を備える。これらの部位は、データバス406を介して接続されている。
The
CPU401は、記憶部403に記憶されるプログラムを実行することにより、セル管理装置400としての所定の機能を実現する。なお、RAM402及び記憶部403の個々の機能については、図4のRAM202及び記憶部203と同様となることから、ここでの説明は省略する。なお、記憶部403は、特許請求の範囲に記載の第2の記憶部に相当する。
The
管理装置対応通信部404は、同じバッテリユニット100におけるバッテリ管理装置200と通信を行う部位である。この管理装置対応通信部404は、バッテリ管理装置200におけるセルパッケージ対応通信部207と同じ通信規格に対応した通信が可能なように構成される。
The management device corresponding
セル対応通信部405は、同じセルパッケージ300におけるセル500と通信を行う部位である。セル対応通信部405を介した通信により、セル管理装置400は、セル500に対して充放電などの制御を実行することができる。また、セル500の劣化判定に使用する所定の情報をセル500から取得することができる。なお、セル対応通信部405が対応する通信規格は、所定の有線によるデータインターフェースのほか、RFIDに適用される通信方式やブルートゥース(登録商標)などの所定の近距離無線通信規格を適用することも考えられる。
The cell corresponding
セル500は、例えばリチウムイオン電池などによる所定容量の二次電池である。また、この図のセル500は、二次電池に対する充放電回路などの周辺回路も含むものとされる。 The cell 500 is a secondary battery having a predetermined capacity such as a lithium ion battery. Further, the cell 500 in this figure includes peripheral circuits such as a charge / discharge circuit for the secondary battery.
なお、本実施形態におけるバッテリユニット運用システムの運用では、前述のようにバッテリユニット100の性能劣化に対するメンテナンスとして、セルパッケージ300の単位で交換が行われる。これに応じて、セルパッケージ300は、内部のセル500を抜き取り不可なようにパッケージングした構造とされている。
In the operation of the battery unit operation system in the present embodiment, as described above, replacement is performed in units of
[総合管理サーバの構成]
図6は、総合管理サーバ600の構成例を示している。この図に示す総合管理サーバ600は、CPU601、RAM602、記憶部603、入力インターフェース604、出力インターフェース605及びバッテリユニット対応通信部606を備える。これらの部位は、データバス607を介して接続されている。
[Configuration of Central Management Server]
FIG. 6 shows a configuration example of the
CPU601は、記憶部603に記憶されるプログラムを実行することにより、総合管理サーバ600としての所定の機能を実現する。
The
なお、RAM602、記憶部603、入力インターフェース604及び出力インターフェース605の個々の機能については、それぞれ、図4のRAM202、記憶部203、入力インターフェース204及び出力インターフェース205と同様となることから、ここでの説明は省略する。
The individual functions of the
バッテリユニット対応通信部606は、例えばネットワークなどの所定の通信網を経由して、バッテリユニット100におけるバッテリ管理装置200のサーバ対応通信部206と通信を行う部位である。
The battery unit
[バッテリユニットにおけるバッテリ管理装置の機能構成]
図7は、バッテリ管理装置200のCPU201がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図4に示した記憶部203、サーバ対応通信部206及びセルパッケージ対応通信部207をともに示している。
[Functional configuration of battery management device in battery unit]
FIG. 7 shows a functional configuration example realized by the
また、この図では、記憶部203が記憶するデータのうち、CPU201が使用するデータとして親鍵Kp、バッテリユニット識別子230及びセルパッケージ管理テーブル240が示される。親鍵Kpは、同じバッテリユニット100のセルパッケージ300と相互認証を実行する際に使用される鍵である。バッテリユニット識別子230は、当該バッテリ管理装置200を備えるバッテリユニット100を一意に特定する識別子である。なお、バッテリユニット100を一意に特定するということは、バッテリユニット100ごとに1つずつ備えられるバッテリ管理装置200を一意に特定することと同義である。バッテリユニット識別子230は、特許請求の範囲に記載の上位情報処理装置識別子に相当する。
Also, in this figure, among the data stored in the
セルパッケージ管理テーブル240は、同じバッテリユニット100におけるセルパッケージ300ごとの管理情報を格納するテーブルである。
The cell package management table 240 is a table that stores management information for each
同図においては、CPU201の機能部として、セルパッケージ管理部211、サーバ対応認証処理部212、セル対応認証処理部213、親鍵更新部214、更新検知部215、子鍵生成部216及び交換検知部217が示される。
In the figure, as a function unit of the
セルパッケージ管理部211は、同じバッテリユニット100における配下のセルパッケージ300を統合して管理する。具体的に、セルパッケージ管理部211は、セルパッケージ300ごとに対する充放電制御を行う。また、セルパッケージ300ごとの充放電の履歴情報や電圧値などの情報を取得する。
The cell
また、セルパッケージ管理部211は、上記のように取得した情報を、記憶部203のセルパッケージ管理テーブル240に登録して管理する。なお、セルパッケージ管理テーブル240には、セルパッケージ300ごとの子鍵Kcの更新履歴も格納される。この更新履歴の内容としては、例えば更新された子鍵Kcの世代を示す世代情報(世代番号)や世代ごとの鍵更新日時などの情報とされる。このような更新履歴を管理することにより、セルパッケージ300ごとの子鍵Kcの世代管理、すなわち時間軸にしたがったセルパッケージ300ごとの管理が可能となる。
In addition, the cell
図8は、セルパッケージ管理テーブル240の構造例を示している。この図に示すセルパッケージ管理テーブル240は、バッテリユニット100に装填されるセルパッケージ300ごとに対応して、セルパッケージ装填位置241と、セル識別子242と、セルパッケージ状態情報243を格納した構造を有する。
FIG. 8 shows an example of the structure of the cell package management table 240. The cell package management table 240 shown in this figure has a structure in which a cell
セルパッケージ装填位置241は、対応のセルパッケージ300の装填位置を示す。ここでは、バッテリユニット100において(N−1)個のセルパッケージ300を装填可能とされているものとしたうえで、その装填位置ごとに、#0〜#Nまでの番号が付されているものとする。セルパッケージ装填位置241は、この#0〜#Nによる装填位置番号をそれぞれ格納する。
The cell
セル識別子242は、対応のセルパッケージ300を一意に特定する識別子である。セルパッケージ状態情報243は、対応のセルパッケージ300の状態を示すものであり、具体的には、上述の充放電の履歴情報や電圧値などの所定項目の情報により形成される。
The
説明を図7に戻す。セルパッケージ管理部211は、所定のトリガまたは総合管理サーバ600からの要求に応答して、セルパッケージ管理テーブル240のデータをサーバ対応通信部206から総合管理サーバ600に対して送信させる制御も実行する。このように送信されたセルパッケージ管理テーブル240は、総合管理サーバ600において、バッテリユニット100を管理するテーブルの構築に利用されるとともに、セルパッケージ300ごとの交換の要否を判定するのに利用される。
Returning to FIG. In response to a predetermined trigger or a request from the
サーバ対応認証処理部212は、サーバ対応通信部206経由で、総合管理サーバ600との間で相互認証処理を実行する機能部である。この総合管理サーバ600との相互認証処理に際しては、例えばバッテリユニット識別子230を暗号化するなどして総合管理サーバ600に対して送信する。また、記憶部203に記憶される親鍵Kpを利用するアルゴリズムを考えることもできる。
The server correspondence
セル対応認証処理部213は、セルパッケージ対応通信部207経由で、同じバッテリユニット100におけるセルパッケージ300の各々と親鍵Kpを利用した相互認証を実行する。このセル対応認証処理部213は、特許請求の範囲に記載の第1の認証処理部に相当する。
The cell correspondence
本実施形態において、親鍵Kpは、例えばセキュリティ強化の点から所定の機会において更新される。更新に際しては総合管理サーバ600から更新用親鍵が送信される。なお、この更新用親鍵として、ここでは、更新されるべき親鍵Kpそのもののデータであることを想定するが、例えば、親鍵生成のための種データとすることも考えられる。そして、親鍵更新部214は、総合管理サーバ600から受信した更新用親鍵を利用して、記憶部203に記憶される親鍵Kpを更新する。
In the present embodiment, the parent key Kp is updated at a predetermined opportunity from the viewpoint of enhancing security, for example. When updating, a master key for update is transmitted from the
更新検知部215は、親鍵更新部214による親鍵Kpの更新が行われたことを検知する。具体的には、例えば親鍵更新部214が親鍵Kpの更新を完了させると、その旨を通知する。更新検知部215は、この通知を検知することを以て、親鍵Kpの更新が行われたことを検知する。
The
子鍵生成部216は、更新検知部215により親鍵Kpの更新が検知されるのに応じてセルパッケージ300ごとの更新用子鍵のデータを生成する。なお、この更新用子鍵についても、ここでは、更新されるべき子鍵Kcそのもののデータであることを想定するが、例えば、子鍵生成のための種データとすることも考えられる。そして、この更新用子鍵を、セルパッケージ対応通信部207経由で、セルパッケージ300ごとに対して転送する。セルパッケージ300は、転送された更新用子鍵により自己が記憶している子鍵Kcを更新する。
The child
交換検知部217は、セルパッケージの交換に伴って新たに装填されたセルパッケージ300を検知する。新規装填されたセルパッケージ300の検知は、交換前のセルパッケージ300の装填状態が反映されたセルパッケージ管理テーブル240の内容と、交換後にセルパッケージ300の各々から取得したセルパッケージ情報を照合することにより行う。なお、図示は省略するが、バッテリユニット100のセルパッケージ300の装填部において装填の有無を検知するセンサを備え、このセンサの検出信号に基づいて新たにセルパッケージ300が装填されたことを検知するようにしてもよい。
The
[セルパッケージにおけるセル管理装置の機能構成]
図9は、セルパッケージ300におけるセル管理装置400のCPU401がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図5に示した記憶部403、管理装置対応通信部404及びセル対応通信部405をともに示している。
[Functional configuration of cell management device in cell package]
FIG. 9 shows an example of a functional configuration realized by the
また、この図では、記憶部403が記憶するデータのうち、CPU401が使用するデータとして子鍵Kc、セル識別子430及びセル管理テーブル440が示される。
Also, in this figure, among the data stored in the
子鍵Kcは、同じバッテリユニット100におけるバッテリ管理装置200と相互認証を行う際に利用される鍵である。セル識別子430は、当該セル管理装置400を含むセルパッケージ300を一意に特定する識別子である。このセル識別子430は、特許請求の範囲に記載の下位情報処理装置識別子に相当する。
The child key Kc is a key used when performing mutual authentication with the
セル管理テーブル440は、同じバッテリユニット100におけるセル500についての所定項目の情報を格納するテーブルである。
The cell management table 440 is a table that stores information on predetermined items for the cell 500 in the
同図においては、CPU401の機能部として、セル管理部411、認証処理部412及び子鍵更新部413が示される。セル管理部411は、同じセルパッケージ300におけるセル500を管理する。具体例として、セル管理部411は、セル対応通信部405経由でセル500に対する充放電の動作を制御する。また、セル500から、その劣化の度合いの判定要素となる所定の情報を取得し、セル管理テーブル440として記憶部403に記憶させる。
In the figure, a cell management unit 411, an
また、セル管理部411は、バッテリ管理装置200からの要求または所定のトリガに応答して、記憶部403に記憶されるセル識別子430とセル管理テーブル440のデータをバッテリ管理装置200に対して転送する。バッテリ管理装置200は、転送されたセル識別子430とセル管理テーブル440のデータを利用してセルパッケージ管理テーブル240を作成する。
Further, the cell management unit 411 transfers the
認証処理部412は、同じバッテリユニット100における上位のバッテリ管理装置200と相互認証処理を実行する。この相互認証処理に際して、認証処理部412は、子鍵Kcを利用する。この認証処理部412は、特許請求の範囲に記載の第2の認証処理部に相当する。
The
子鍵更新部413は、バッテリ管理装置200から受信した更新用子鍵を利用して、記憶部403に記憶される子鍵Kcを更新する。
The child
[総合管理サーバの機能構成]
図10は、総合管理サーバ600のCPU601がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図6に示した記憶部603及びバッテリユニット対応通信部606をともに示している。
[Functional configuration of Central Management Server]
FIG. 10 shows a functional configuration example realized by the
また、この図では、記憶部603が記憶するデータのうち、CPU401が使用するデータとしてバッテリユニット管理テーブル630が示される。バッテリユニット管理テーブル630は、自己の管理下におけるバッテリユニット100についての所定項目の情報を格納するテーブルである。
Further, in this figure, the battery unit management table 630 is shown as data used by the
同図においては、CPU601の機能部として、バッテリユニット管理部611、認証処理部612及び親鍵生成部613が示される。
In the figure, a battery
バッテリユニット管理部611は、自己の管理下におけるバッテリユニット100を管理する。具体例として、バッテリユニット管理部611は、バッテリユニット対応通信部606経由でバッテリユニット100から受信したセルパッケージ管理テーブル240のデータを利用してバッテリユニット管理テーブル630を作成する。
The battery
図11(a)は、バッテリユニット管理テーブル630の構造例を示している。この図に示すように、バッテリユニット管理テーブル630は、バッテリユニット識別子631にIPアドレス632及びバッテリユニット状態情報640を対応付けた構造を有する。
FIG. 11A shows a structural example of the battery unit management table 630. As shown in this figure, the battery unit management table 630 has a structure in which an
バッテリユニット識別子631には、総合管理サーバ600の管理下にあるバッテリユニット100ごとのバッテリユニット識別子230の値が格納される。
In the
IPアドレス632には、対応のバッテリユニット識別子631により特定されるバッテリユニット100に割り当てられたIPアドレスが格納される。バッテリユニット対応通信部606は、このIPアドレスを送信先として設定することでバッテリユニット100を指定して通信を行うことができる。
The
バッテリユニット状態情報640は、対応のバッテリユニット100の状態を示す情報を格納する。具体的には、対応のバッテリユニット100におけるセルパッケージ300ごとの状態を示す情報を格納する。
The battery
図11(b)は、1つのバッテリユニット識別子230に対応付けられたバッテリユニット状態情報640の構造例を示している。この図に示すバッテリユニット状態情報640は、セル識別子641に、セルパッケージ状態情報642と管理履歴情報643を対応付けた構造を有する。
FIG. 11B shows an example of the structure of the battery
セル識別子641の項目には、対応のセルパッケージ300が記憶するセル識別子430の値が格納される。
In the item of the
セルパッケージ状態情報642は、対応のセルパッケージ300の状態が示される。具体例として、セルパッケージ状態情報642にはセルパッケージ300の充放電回数や電圧値などの情報が格納される。なお、上記セル識別子641及びセルパッケージ状態情報642は、セルパッケージ管理テーブル240の情報内容に基づいて作成される。
The cell
管理履歴情報643には、セルパッケージ300についての管理履歴として、これまでに交換のために取り外しが行われた回数や、交換により取り付けられたバッテリユニットを示す情報などが格納される。また、管理履歴情報643には、親鍵Kpの更新履歴も格納される。この更新履歴の内容としては、例えば更新された親鍵Kpの世代を示す世代情報(世代番号)や世代ごとの鍵更新日時などの情報とされる。このような更新履歴を管理することにより親鍵Kpの世代管理、つまり、時間軸にしたがったバッテリユニット100の管理が可能となる。なお、図11に示したバッテリユニット管理テーブル630の構造はあくまでも一例である。
The
説明を図10に戻す。また、バッテリユニット100を管理する機能の1つとして、バッテリユニット管理部611は、セルパッケージ管理テーブル240に基づいて、バッテリユニット100内のセルパッケージ300ごとに交換の要否を判定する。上記のように、バッテリユニット管理テーブル630には、セルパッケージごとの充放電回数や電圧値などの情報がセルパッケージ状態情報642として格納されている。充放電回数が多いほど、セルパッケージ300のセル500の劣化は進んでいると判定できる。また、計測される電圧値と既定電圧値との差に基づいても劣化の進行程度を推定できる。そこで、バッテリユニット管理部611は、セルパッケージ状態情報642の内容に基づいて、劣化の度合いが一定以上であると判断されるセルパッケージ300について、交換が必要であると判定する。
Returning to FIG. As one of the functions for managing the
認証処理部612は、総合管理サーバ600の配下におけるバッテリユニット100の各々と相互認証を実行する部位である。この際、認証処理部612は、バッテリユニット100のバッテリ管理装置200が備えるサーバ対象認証処理部212と相互認証処理を実行する。この相互認証処理が成立することにより、総合管理サーバ600は、相手のバッテリユニット100が正規のものであると認識する。
The
親鍵生成部613は、前述のように親鍵を更新すべき機会となったことに対応して更新用親鍵を生成する。そして、生成した更新用親鍵を、バッテリユニット対応通信部606を経由して、自己の管理下のバッテリユニット100におけるバッテリ管理装置200に対して送信する。
The parent
[子鍵更新のための処理手順例(第1例)]
図12のシーケンス図は、本実施形態のバッテリユニット運用システムにおいて子鍵Kcを更新するために実行される処理手順の第1例を示している。先に図2により説明したように、本実施形態では、総合管理サーバ600によって親鍵Kpが更新されると、これに連係して子鍵Kcを更新する。この第1例は、上記のように親鍵Kpの更新に応じて子鍵Kcの更新を行う場合の処理手順となる。
[Example of processing procedure for updating child key (first example)]
The sequence diagram of FIG. 12 shows a first example of a processing procedure executed to update the child key Kc in the battery unit operation system of the present embodiment. As described above with reference to FIG. 2, in the present embodiment, when the master key Kp is updated by the
また、この図に示す処理は、図10に示した総合管理サーバ600のCPU601における所定の機能部、図7に示したバッテリ管理装置200のCPU201における所定の機能部、及び、図9に示したセル管理装置400のCPU401における所定の機能部が適宜実行する。また、図示及び説明の便宜上、この図では1つのセル管理装置400の処理手順が示されているが、この処理手順を、バッテリユニット100における各セルパッケージ300内のセル管理装置400が実行するものとされる。
Further, the processing shown in this figure is the predetermined functional unit in the
まず、親鍵Kp及び子鍵Kcの更新が行われる以前の所定のタイミングで、バッテリユニット100内のバッテリ管理装置200と各セルパッケージ300は、相互認証処理を実行する(ステップS101)。つまり、バッテリ管理装置200のセル対応認証処理部213と、セル管理装置400の認証処理部412との間で、その時点で記憶されている親鍵Kpと子鍵Kcを利用した相互認証処理を実行する。この相互認証処理の成立によって、バッテリ管理装置200は、配下のセルパッケージ300の各々が正規のものであると認識する。
First, at a predetermined timing before the parent key Kp and the child key Kc are updated, the
そして、上記のように相互認証が成立している状態において、バッテリ管理装置200のセルパッケージ管理部211は、所定のタイミングにおいて、セル管理装置400の各々からセルパッケージ情報を取得するための処理を実行する(ステップS102)。セルパッケージ情報は、セル管理装置400が記憶するセル識別子430とセル管理テーブル440のデータから成る。
Then, in the state where mutual authentication is established as described above, the cell
また、上記ステップS102としてのセルパッケージ情報の取得処理は、具体的に以下のように実行される。つまり、セルパッケージ管理部211は、セル管理装置400に対してセルパッケージ情報を要求する。この要求に応答してセル管理装置400のセル管理部411は、記憶部403に記憶されているセル識別子430とセル管理テーブル440のデータを読み出し、これらのデータをセルパッケージ情報としてバッテリ管理装置200に返送する。セルパッケージ管理部211は、返送されたセルパッケージ情報を受信する。これにより、セルパッケージ情報が取得される。
The cell package information acquisition process in step S102 is specifically executed as follows. That is, the cell
なお、上記ステップS102に対応してセルパッケージ情報に含まれるセル識別子430を送信するセル管理部411は、特許請求の範囲に記載の下位情報処理装置識別子送信部に相当する。また、セルパッケージ情報におけるセル識別子430を受信するセルパッケージ管理部211は、特許請求の範囲に記載の下位情報処理装置識別子受信部に相当する。
Note that the cell management unit 411 that transmits the
バッテリ管理装置200において、セルパッケージ管理部211は、上記のようにセル管理装置400から取得したセルパッケージ情報を利用してセルパッケージ管理テーブル240を更新する(ステップS103)。
In the
そして、その後の或るタイミングにおいて、総合管理サーバ600の親鍵生成部613は、親鍵更新のトリガとなる条件が満たされたことに応じて、親鍵を更新すべきと判断する(ステップS104)。親鍵更新のトリガとして、本実施形態では、前述のように、一定期間ごとに親鍵Kpを更新することとしている。したがって、この一定期間が経過したことに応じて親鍵生成部613は親鍵を更新すべきと判断することになる。また、一定期間を経過しなくとも、例えば鍵情報が漏洩した可能性があると運用者が判断したときには、運用者が総合管理サーバ600の入力インターフェース604としての操作デバイスに対する所定操作により親鍵の更新を指示する。この指示に応じても、親鍵生成部613は親鍵を更新すべきと判断する。
Then, at a certain timing thereafter, the parent
上記のように親鍵を更新すべきと判断したことに応じて、総合管理サーバ600の認証処理部612は、バッテリ管理装置200のサーバ対応認証処理部212と相互認証処理を実行する(ステップS105)。この相互認証処理が成立することにより、総合管理サーバ600は、親鍵更新対象のバッテリユニット100が正規のものであることを認識し、以降の親鍵更新のための処理を継続する。
In response to determining that the parent key should be updated as described above, the
そこで、親鍵生成部613は、上記ステップS103による相互認証処理の成立に応じて、更新用親鍵を生成する(ステップS106)。そして、この更新用親鍵を、更新対象のセルパッケージ300のバッテリ管理装置200に対して送信する(ステップS107)。なお、この更新用親鍵は暗号化されたうえで送信されるようにすることがセキュリティの点から好ましい。
Therefore, the parent
バッテリ管理装置200の親鍵更新部214は、上記のように送信された更新用親鍵を受信し(ステップS108)、受信した更新用親鍵を利用して記憶部203に記憶されている親鍵Kpを更新する(ステップS109)。具体的に、更新用親鍵は、更新すべき親鍵Kpそのもののデータであるから、この受信した更新用親鍵を、新たな親鍵Kpとして記憶部203に上書き記録すればよい。なお、更新用親鍵が、種データである場合には、この種データから所定のアルゴリズムによって鍵のデータを生成し、この鍵のデータを親鍵Kpとして更新する。
The parent
そして、親鍵更新部214は、親鍵Kpの更新を完了すると、その旨を更新検知部215に通知する。これに応じて、更新検知部215は、親鍵Kpが更新されたことを検知する(ステップS110)。
Then, when the update of the parent key Kp is completed, the parent
子鍵生成部216は、上記更新検知部215により親鍵Kpの更新が検知されたことをトリガとして更新用子鍵を生成するようにされている。このため、上記ステップS110により親鍵Kpの更新が検知されるのに応じて、子鍵生成部216は、配下のセルパッケージ300ごとに個別の更新用子鍵を生成する(ステップS111)。そして、この生成した子鍵Kcを各セルパッケージ300のセル管理装置400に対して送信する(ステップS112)。
The child
セル管理装置400において、子鍵更新部413は、上記のように送信された更新用子鍵を受信し(ステップS113)、この受信した更新用子鍵を利用して記憶部403に記憶されている子鍵Kcを更新する(ステップS114)。なお、更新用子鍵は、更新すべき子鍵Kcそのもののデータであるから、受信した更新用子鍵を子鍵Kcとして記憶部403に上書き記録する。なお、更新用子鍵が、種データである場合には、この種データから所定のアルゴリズムによって鍵のデータを生成し、この鍵のデータを子鍵Kcとして更新する。
In the
上記のように子鍵Kcを更新したことに応じて、子鍵更新部413は、バッテリ管理装置200に対して子鍵更新完了通知を送信する(ステップS115)。バッテリ管理装置200において、子鍵生成部216は、送信された子鍵更新完了通知を受信する(ステップS116)。これにより、子鍵生成部216は、セルパッケージ300側にて子鍵Kcの更新が完了したことを認識する。
In response to updating the child key Kc as described above, the child
また、図示による説明は省略するが、上記ステップS116により子鍵更新完了通知が受信された後は、所定の機会において、更新後の親鍵Kpと子鍵Kcを利用した相互認証処理(ステップS101)が実行され、相互認証が成立することになる。また、バッテリ管理装置200は、ステップS116における子鍵更新完了通知の受信に応じて、さらに、総合管理サーバ600に対して、親鍵Kp及び子鍵Kcの更新完了通知を送信するようにしてもよい。
Although not shown in the figure, after the notification of completion of updating the child key is received in step S116, mutual authentication processing using the updated parent key Kp and child key Kc (step S101) at a predetermined opportunity. ) Is executed and mutual authentication is established. Further, in response to the reception of the child key update completion notification in step S116, the
図13のフローチャートは、上記図12におけるステップS111としての更新用子鍵生成の処理手順例を示している。なお、この図に示す処理は、1つのセルパッケージ300に対応する子鍵Kcを生成するための処理となる。
The flowchart in FIG. 13 shows an example of the processing procedure for generating the update child key as step S111 in FIG. The process shown in this figure is a process for generating a child key Kc corresponding to one
バッテリ管理装置200における子鍵生成部216は、記憶部203に記憶されるセルパッケージ管理テーブル240から、更新対象のセルパッケージ300に対応するセル識別子242を読み込む(ステップS201)。また、子鍵生成部216は、記憶部203に記憶されるバッテリユニット識別子230を読み込む(ステップS202)。また、子鍵生成部216は、記憶部203に記憶される親鍵Kpを読み込む(ステップS203)。
The child
次に、子鍵生成部216は、上記のように読み込んだセル識別子242、バッテリユニット識別子230及び親鍵Kpを利用した所定の演算によって更新用子鍵を算出する(ステップS204)。一具体例として、更新用子鍵を以下のように算出する。セル識別子242が8バイト、バッテリユニット識別子230が8バイト、親鍵Kpが16バイトとする。そのうえで、これらセル識別子242、バッテリユニット識別子230及び親鍵Kpを暗号化鍵k1、k2、k3として利用したトリプルDES(Data Encryption Standard)により算出される暗号文Cを更新用子鍵とする。なお、トリプルDESとしての演算式は以下のように表される。また、平文Pについては、例えば予め設定した所定値を利用すればよい。
C = encrypt k3 (decrypt k2 (encrypt k1 (P)))
Next, the child
C = encrypt k 3 (decrypt k 2 (encrypt k 1 (P)))
セル識別子242は、セルパッケージ300ごとに固有の値である。したがって、セル識別子を利用して求められた更新用子鍵により更新された子鍵Kcは、セルパッケージ300ごとに固有な値となる。また、更新用子鍵の生成には親鍵Kcも演算に利用されている。これにより、更新された子鍵Kcの値は親鍵Kpと関連性を有し、対を成すものとなる。このように、本実施形態において更新される子鍵Kcは、セルパッケージ300ごとに固有であり、かつ、同じバッテリユニット100における親鍵Kcに対して対と成る関係性が与えられる。これにより、子鍵Kcについてのセキュリティが強化される。
The
なお、更新用子鍵の生成にあたり上記のようにセル識別子242と親鍵Kpを利用すれば、セルパッケージごとに固有であることと、親鍵Kpに対して対と成る関係を与えることの条件は満たされる。したがって、更新用子鍵の生成にあたり、バッテリユニット識別子230を必ずしも演算に利用する必要はない。しかし、バッテリユニット100ごとに固有となるバッテリユニット識別子230を演算に利用すれば、それだけ演算が複雑になるので子鍵Kcのセキュリティをさらに強化することができる。
In addition, if the
また、図12において、上記ステップS110としての更新用子鍵生成からステップS116の子鍵完了通知受信までの処理は、同じバッテリユニット100におけるセルパッケージ300ごとに対応して繰り返し実行される。
In FIG. 12, the processes from the generation of the updating child key as step S <b> 110 to the reception of the child key completion notification at step S <b> 116 are repeatedly executed for each
そこで、図14のフローチャートにより、ステップS110からステップS116までの処理を、バッテリユニット100におけるセルパッケージ300ごとに繰り返し実行するための手順例を示す。なお、図14において、図12と同じステップについては同一符号を付している。
Therefore, an example of a procedure for repeatedly executing the processing from step S110 to step S116 for each
同図に示すように、子鍵生成部216は、配下のセルパッケージ300のうちから更新対象として選択した1つのセルパッケージ300に対応する更新用子鍵を生成する(ステップS111)。次に、この生成した更新用子鍵を、更新対象のセルパッケージ300のセル管理装置400を送信先として指定して送信する(ステップS112)。
As shown in the figure, the child
更新対象のセル管理装置400は、上記のように送信された更新用子鍵を利用して子鍵Kcを更新し、子鍵更新完了通知をバッテリ管理装置200に対して送信する。これに応じて、子鍵生成部216は、子鍵更新完了通知を受信する(ステップS116)。これにより、子鍵生成部216は、更新対象のセルパッケージ300において子鍵の更新が正常に実行されたことを認識する。
The
そこで、子鍵生成部216は、装填されているすべてのセルパッケージ300の子鍵Kcの更新が完了したか否かについて判定する(ステップS117)。ここで、まだ子鍵Kcの更新が行われていないセルパッケージ300が残っている場合には(ステップS117−NO)、ステップS111に戻ることで、新たな更新対象のセルパッケージ300を1つ選択して子鍵更新のための処理を実行する。
Therefore, the child
そして、装填されているすべてのセルパッケージ300の子鍵Kcの更新が完了したことを判定すると(ステップS117−YES)、子鍵生成部216は子鍵更新のための処理を終了する。このように、第1例の子鍵更新の処理によっては、親鍵Kpの更新に応じて、同じバッテリユニット100におけるすべてのセルパッケージ300ごとに子鍵Kcの更新が行われる。
When it is determined that the updating of the child key Kc of all the loaded cell packages 300 has been completed (step S117—YES), the child
なお、例えばバッテリ管理装置200において親鍵Kpが更新された後において、運用者またはユーザなどのバッテリユニット100に対する操作による指示に応答して子鍵Kcを更新させるような運用も考えることができる。しかし、このような運用では、子鍵Kcの更新に人為的な作業が伴うことになるために、運用者やユーザにとっての負担が大きく、ミスによって適切に子鍵Kcの更新が行われない場合もあると考えられる。
In addition, for example, after the parent key Kp is updated in the
これに対して、本実施形態では、バッテリ管理装置200において更新検知部215により親鍵Kpの更新を検知する機能を与え、親鍵Kpの更新の検知をトリガとして子鍵Kcの更新が行われるように構成している。これにより、親鍵Kpの更新に連動して、子鍵Kcは自動的に、かつ、確実に更新されることとなる。
On the other hand, in the present embodiment, the
[子鍵更新のための処理手順例(第2例)]
図15のシーケンス図は、本実施形態のバッテリユニット運用システムにおいて子鍵Kcを更新するために実行される処理手順の第2例を示している。この第2例は、図3により説明したように、セルパッケージ300の交換に応じて子鍵Kcの更新を行う場合の処理手順となる。
[Example of processing procedure for updating child key (second example)]
The sequence diagram of FIG. 15 shows a second example of a processing procedure executed for updating the child key Kc in the battery unit operation system of the present embodiment. As described with reference to FIG. 3, the second example is a processing procedure when the child key Kc is updated in accordance with the exchange of the
また、この図に示す処理は、図7に示したバッテリ管理装置200のCPU201における所定の機能部、及び、図9に示したセル管理装置400のCPU401における所定の機能部が適宜実行する。また、図示及び説明の便宜上、この図では1つのセル管理装置400の処理手順が示されているが、この処理手順を、バッテリユニット100において子鍵Kcの更新対象とされた各セルパッケージ300のセル管理装置400が実行するものとされる。
Further, the processing shown in this figure is appropriately executed by a predetermined functional unit in the
まず、セルパッケージ300の交換が行われる以前において、第1例のステップS101〜S103(図12)と同様に、まず、バッテリ管理装置200のセル対応認証処理部213と各セルパッケージ300の認証処理部412は、相互認証処理を実行する(ステップS301)。また、相互認証が成立している状態において、バッテリ管理装置200のセルパッケージ管理部211は、セル管理装置400の各々からセルパッケージ情報を取得するための処理を実行する(ステップS302)。また、セルパッケージ管理部211は、取得したセルパッケージ情報を利用してセルパッケージ管理テーブル240を更新する(ステップS303)。
First, before the exchange of the
そして、その後の或るタイミングにおいて、セルパッケージ300の交換が行われたものとする。なお、セルパッケージ300の交換に際してのバッテリユニット100(バッテリ管理装置200及びセル管理装置400)の処理は、例えば交換作業者の操作による電源オフとこの後の再起動となる(ステップS304)。なお、このセルパッケージ300の交換に際しては、交換が必要であると判断された1以上のセルパッケージ300が交換されるものであり、装填可能最大数の範囲内であれば、交換可能なセルパッケージ300の数について特に制約はない。
Then, it is assumed that the
上記の再起動に応じて、バッテリ管理装置200のセルパッケージ管理部211は、同じバッテリユニット100に装填されるすべてのセルパッケージ300と相互認証を行う(ステップS305)。なお、この相互認証に際して、交換が行われたセルパッケージ300は初期値の子鍵Kcを利用することになる。続いて、セルパッケージ管理部211は、認証が成立したセルパッケージ300の各々からセルパッケージ情報を取得するための処理を実行する(ステップS306)。
In response to the restart, the cell
次に、交換検知部217は、装填されているセルパッケージ300のうちから、今回の交換により新たに装填されたセルパッケージ300を検知する(ステップS307)。このために、交換検知部217は、記憶部203に記憶されているセルパッケージ管理テーブル240におけるセル識別子242と、上記ステップS306により取得したセルパッケージ情報に含まれるセル識別子430とを照合する。この時点で、セルパッケージ管理テーブル240におけるセル識別子242は、今回の交換前において装填されていたセルパッケージ300を示している。そこで、交換検知部217は、セルパッケージ管理テーブル240におけるセル識別子242と一致しないセル識別子430を特定する。そして、交換検知部217は、このように特定したセル識別子430に対応するセルパッケージ300を、新たに装填されたセルパッケージ300として検知する。
Next, the
上記のように新規装填されたセルパッケージ300を検知したことに応じて、子鍵生成部216は、更新用子鍵を生成する(ステップS308)。ここでは、交換が検知されたセルパッケージ300のみを対象として、これららのセルパッケージ300ごとに固有となる更新用子鍵を生成する。なお、1つのセルパッケージ300に対応して更新用子鍵を生成する処理については、図13と同様でよい。
In response to detecting the newly loaded
上記ステップS308からS313までの処理は、図12におけるステップS111からS116と同様となる。なお、ステップS311では、ステップS308により生成された更新用子鍵により初期値を書き換えるように子鍵Kcを更新することになる。また、交換されたセルパッケージ300が複数である場合には、図14のフローチャートに示した処理手順が適用される。この場合、ステップS117においては、今回交換されたセルパッケージ300のすべてについて子鍵Kcの更新を完了したか否かが判定される。
The processes from step S308 to S313 are the same as steps S111 to S116 in FIG. In step S311, the child key Kc is updated so that the initial value is rewritten with the updating child key generated in step S308. When there are a plurality of replaced
説明を図15に戻す。ステップS313において新規装填されたセルパッケージ300のすべてから子鍵更新完了通知を受信したとされると、新規装填されたセルパッケージ300のすべてについて子鍵Kcの更新が完了したことになる。これに応じて、セルパッケージ管理部211は、セルパッケージ管理テーブル240を更新する(ステップS314)。つまり、先のステップS307により交換が検知されたセルパッケージ300のセル識別子242を、セルパッケージ装填位置241に対応させて格納する。これにより、セルパッケージ管理テーブル240は、今回のセルパッケージ300の交換後の装填状態が反映された内容を有することになる。
Returning to FIG. If it is assumed in step S313 that the child key update completion notification has been received from all of the newly loaded cell packages 300, the update of the child key Kc has been completed for all of the newly loaded cell packages 300. In response to this, the cell
なお、バッテリユニット100が正常でない状態で使用されているなどの異常が発生した場合には、バッテリ管理装置200がこの異常を検知する。このような異常を検知したバッテリ管理装置200は、例えばその異常に対応したステータス情報を総合管理サーバ600に送信する。総合管理サーバ600は、ステータス情報に基づいてバッテリユニット100の継続利用の可否判定を行うことができる。また、セル500に何らかの異常が発生した場合には、この異常をセル管理装置400が検知し、バッテリ管理装置200に異常が通知する。この通知に応じてバッテリ管理装置200は、異常が発生したセル500の動作を停止させるようにセル管理装置400を制御することができる。
Note that, when an abnormality such as the
なお、本実施形態の子鍵Kcを更新する構成は、これまでに説明したバッテリユニット運用システムに限定されるものではなく、多様な分野で適用が可能である。一例として、プリンタを上位の情報処理装置として、このプリンタに装填されるインクカートリッジを下位の情報処理装置として、相互認証が不成立の場合にはエラーが発生したとしてプリンタを動作させないというシステム構成を考えることができる。つまり、プリンタのメーカが正規品であると認可していないインクカートリッジの不正使用を防止するシステムである。 The configuration for updating the child key Kc of the present embodiment is not limited to the battery unit operation system described so far, and can be applied in various fields. As an example, consider a system configuration in which a printer is used as an upper information processing apparatus, an ink cartridge loaded in the printer is used as a lower information processing apparatus, and if the mutual authentication is not established, an error occurs and the printer is not operated. be able to. In other words, this is a system that prevents unauthorized use of an ink cartridge that is not authorized by the printer manufacturer as a genuine product.
上記のシステム構成に対して、本実施形態の子鍵更新の第1例は以下のように適用できる。つまり、ホストからの操作によりプリンタ本体に記憶される親鍵が更新されるのに連動して、そのときに装填されているインクカートリッジに記憶される子鍵が更新されるようにするというものである。また、第2例は以下のように適用できる。つまり、インクカートリッジの交換が行われた際に、その交換されたインクカートリッジに記憶されている初期値の子鍵Kcを、プリンタ本体側にて生成した更新用子鍵により更新するというものである。 For the system configuration described above, the first example of updating the child key according to the present embodiment can be applied as follows. In other words, the child key stored in the ink cartridge loaded at that time is updated in conjunction with the updating of the parent key stored in the printer main body by the operation from the host. is there. The second example can be applied as follows. That is, when the ink cartridge is replaced, the initial value child key Kc stored in the replaced ink cartridge is updated with the updating child key generated on the printer main body side. .
また、上記実施形態では、親鍵Kpの更新またはセルパッケージ300の交換をトリガとして子鍵Kcを更新することとしている。しかし、本実施形態において、子鍵更新のトリガは上記した事例に限定されるものではない。
In the above-described embodiment, the child key Kc is updated with the update of the parent key Kp or the exchange of the
また、上述のバッテリユニット100及び総合管理サーバ600は、内部にコンピュータシステムを有している。そして、上述した鍵更新のための処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
Moreover, the
また、図7、図9及び図10における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより本実施形態としての鍵更新のための処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Also, a program for realizing the functions of the processing units in FIGS. 7, 9, and 10 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. As a result, the processing for key update according to the present embodiment may be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1…電気自動車、2…住宅施設、3…企業施設、100…バッテリユニット、200…バッテリ管理装置、211…セルパッケージ管理部、212…サーバ対応認証処理部、213…セル対応認証処理部、214…親鍵更新部、215…更新検知部、216…子鍵生成部、217…交換検知部、300…セルパッケージ、400…セル管理装置、411…セル管理部、412…認証処理部、413…子鍵更新部、500…セル、600…総合管理サーバ、611…バッテリユニット管理部、612…認証処理部、613…親鍵生成部、630…バッテリユニット管理テーブル、Kc…子鍵、Kp…親鍵
DESCRIPTION OF
Claims (8)
前記上位情報処理装置は、
親鍵を記憶する第1の記憶部と、
前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理部と、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備え、
前記下位情報処理装置は、
前記子鍵と前記下位情報処理装置識別子を記憶する第2の記憶部と、
前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理部と、
前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信部と、
受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新部とを備える
ことを特徴とする情報処理システム。 It consists of an upper information processing device and one or more lower information processing devices managed by the upper information processing device,
The host information processing apparatus
A first storage unit for storing a parent key;
A first authentication processing unit that performs mutual authentication processing with the lower-level information processing apparatus that stores a child key paired with the parent key using the parent key;
A lower information processing apparatus identifier receiving unit that receives a lower information processing apparatus identifier that uniquely identifies the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package With
The lower information processing apparatus
A second storage unit for storing the child key and the lower-level information processing apparatus identifier;
A second authentication processing unit that performs mutual authentication processing with the host information processing apparatus using the child key;
A lower information processing apparatus identifier transmission unit that transmits the lower information processing apparatus identifier stored in the second storage unit to the upper information processing apparatus;
An information processing system comprising: a child key update unit that updates the child key for each cell package using the received seed data .
前記子鍵生成部は、前記親鍵と、前記下位情報処理装置識別子と、前記上位情報処理装置識別子を利用して前記種データを生成する
ことを特徴とする請求項1に記載の情報処理システム。 The first storage unit further stores a higher-level information processing apparatus identifier that uniquely identifies the higher-level information processing apparatus,
The information processing system according to claim 1, wherein the child key generation unit generates the seed data using the parent key, the lower information processing device identifier, and the higher information processing device identifier. .
前記親鍵を更新する親鍵更新部と、
前記親鍵の更新を検知する更新検知部をさらに備え、
前記子鍵生成部は、前記親鍵の更新が検知されたのに応じて前記種データを生成する
ことを特徴とする請求項1または2に記載の情報処理システム。 The host information processing apparatus
A parent key update unit for updating the parent key;
An update detection unit for detecting an update of the parent key;
The information processing system according to claim 1, wherein the child key generation unit generates the seed data in response to detection of an update of the parent key.
当該上位情報処理装置に対して新たに装填された前記下位情報処理装置を検知する交換検知部をさらに備え、
前記子鍵生成部は、前記新たに装填された下位情報処理装置が検知されたのに応じて、当該新たに装填された下位情報処理装置の子鍵を更新するための前記種データを生成する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理システム。 The host information processing apparatus
The apparatus further comprises an exchange detection unit for detecting the lower information processor newly loaded in the upper information processor,
The child key generation unit generates the seed data for updating a child key of the newly loaded lower information processing device in response to detection of the newly loaded lower information processing device. The information processing system according to any one of claims 1 to 3, wherein:
前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理部と、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備える
ことを特徴とする情報処理装置。 A storage unit for storing the parent key;
An authentication processing unit that performs mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key using the parent key;
A lower information processing apparatus identifier receiving unit that receives a lower information processing apparatus identifier that uniquely identifies the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package An information processing apparatus.
前記上位情報処理装置は、
第1の記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理ステップと、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、
前記親鍵と前記下位情報処理装置を一意に識別する下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備え、
前記下位情報処理装置は、
第2の記憶部に記憶される前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理ステップと、
前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信ステップと、
受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新ステップとを備える
ことを特徴とする情報処理方法。 An information processing method in an information processing system comprising an upper information processing device and one or more lower information processing devices managed by the upper information processing device,
The host information processing apparatus
A first authentication processing step of performing mutual authentication processing with the lower-level information processing apparatus that stores a child key paired with the parent key using a parent key stored in the first storage unit;
A lower information processing apparatus identifier receiving step for receiving a lower information processing apparatus identifier for uniquely identifying the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key by using at least a lower information processing device identifier that uniquely identifies the parent key and the lower information processing device, and for each cell package A child key generation step for transmitting to the information processing device,
The lower information processing apparatus
A second authentication processing step for executing mutual authentication processing with the host information processing apparatus using the child key stored in the second storage unit;
A lower information processing apparatus identifier transmission step of transmitting the lower information processing apparatus identifier stored in the second storage unit to the upper information processing apparatus;
A child key update step of updating the child key for each cell package using the received seed data .
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備える
ことを特徴とする情報処理方法。 An authentication processing step of performing mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key using the parent key stored in the storage unit;
A lower information processing apparatus identifier receiving step for receiving a lower information processing apparatus identifier for uniquely identifying the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package An information processing method comprising: a step.
記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理手段、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信手段、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成手段
として機能させるプログラム。 Computer
An authentication processing means for performing mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key, using the parent key stored in the storage unit;
Subordinate information processing apparatus identifier receiving means for receiving, from the subordinate information processing apparatus, a subordinate information processing apparatus identifier that uniquely identifies the subordinate information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package A program that functions as a means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011195977A JP5899729B2 (en) | 2011-09-08 | 2011-09-08 | Information processing system, information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011195977A JP5899729B2 (en) | 2011-09-08 | 2011-09-08 | Information processing system, information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013058080A JP2013058080A (en) | 2013-03-28 |
JP5899729B2 true JP5899729B2 (en) | 2016-04-06 |
Family
ID=48133925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011195977A Expired - Fee Related JP5899729B2 (en) | 2011-09-08 | 2011-09-08 | Information processing system, information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5899729B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005175879A (en) * | 2003-12-11 | 2005-06-30 | Mitsubishi Electric Corp | Authentication system, authentication device, and managing device |
JP5490473B2 (en) * | 2009-09-15 | 2014-05-14 | ルネサスエレクトロニクス株式会社 | Data processing system, electric vehicle and maintenance service system |
-
2011
- 2011-09-08 JP JP2011195977A patent/JP5899729B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013058080A (en) | 2013-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5751103B2 (en) | Battery maintenance system and battery maintenance method | |
US11962701B2 (en) | Verifying identity of a vehicle entering a trust zone | |
US11361660B2 (en) | Verifying identity of an emergency vehicle during operation | |
US11218330B2 (en) | Generating an identity for a computing device using a physical unclonable function | |
US11665015B2 (en) | Method and control system for controlling and/or monitoring devices | |
US10733291B1 (en) | Bi-directional communication protocol based device security | |
CN102597960B (en) | Data protecting device | |
CN104823207B (en) | The Personal Identification Number for mobile payment application program is protected by combining with random element | |
CN105684482B (en) | The method for establishing trusted identities for agent equipment | |
CN107077574A (en) | Trust service for client device | |
US9589155B2 (en) | Technologies for verifying components | |
CN107251481A (en) | Credible platform module certification and proof are carried out using Anonymity Key system | |
EP3780484B1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
KR20130094253A (en) | Protecting packages from tampering | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
CN104823196A (en) | Hardware-based device authentication | |
EP3005217B1 (en) | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module | |
CN107294710A (en) | A kind of key migration method and device of vTPM2.0 | |
US11231958B2 (en) | Method and control system for controlling and/or monitoring devices | |
EP3831087A1 (en) | Battery monitor | |
CN107077568A (en) | symmetric key and trust chain | |
JP5899729B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
JP5899728B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
CN105357670B (en) | A kind of router | |
CN107346395A (en) | A kind of credible platform module TPM dispositions methods, apparatus and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5899729 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |